logo资料库

信息安全导论论文.doc

第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
资料共5页,全文预览结束
网络安全保密技术 姓名: xxx 学号:xxxxxxxxxx 指导老师 : x x x 2011/5/28
信息安全导论论文 xxxxxxxx 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息 的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全研究领域。网 络安全是一门设计计算机科学、网络技术、通信技术、密码技术等多种学科的综合性学科, 既包括网络信息系统本身的安全问题,也有物理的和逻辑的技术措施。 当今,随着信息技术的飞速发展,计算机系统和多种网络已成为信息化社会发展的重要 通信保证,而这些又涉及到国家的政治、军事、金融、交通等诸多领域。其中存储、传输和 处理的信息有许多是敏感信息,甚至是国家机密。获取这些信息可以使某些人,或者某些国 家得到许多好处。受利益驱动,必然会有人对存放、传递这些信息的信息系统发起攻击,信 息战便应运而生。早在 20 世纪 70 年代,美国和前苏联的一些军事问题专家就提出了”信息 战争”这一概念。1991 年的海湾战争是美国第一次把信息战从研究报告中搬上实战战场; 2003 年的伊拉克战争是信息战在实战中的进一步发展。由此可见,当信息威胁发生在战争 中时,信息战能力成为打赢现代战争的决定性因素之一。在平时,这些信息威胁给国家或企 业带来了经济上的重大损失,特别是“黑客”们所获得的军事机密一旦卖给敌对国,将给信 息损失国带来巨大的军事威胁。而在没有硝烟的商业战场上,信息战从来就没有停止过。通 过合法或非法的途径获取商业情报,成为现代企业克敌制胜的重要手段。 为了防止故意或偶然的泄露、更改、破坏或非授权访问在网络上处理、存储或传输的数 据,保障系统连续、可靠、安全地运行,网络安全保密需要具备针对网络信息特性的要求。 1.保密性要求:信息在处理、存储、传输过程中,防止数据的未授权公开和泄露。最基 本要达到抗破译能力,即使窃密者能获取通信的信息,但是,他不知道信息的内容,因为信 息已被加密变换成为不可读懂的信息。 2.完整性要求:要求在保密通信网中数据未经授权不能进行改变的特性,确保数据的精 确性和可靠性,防止数据被恶意修改。 3.可用性要求:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信 息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 4.可控性要求:对信息的传播及内容具有控制能力,可以监测、监听其通信内容,避免 罪犯利用保密通信进行犯罪活动。 目前,计算机网络的模式多采用开放系统互连体系结构模型。通信保密的实现需要与开 放系统的组网和协议相结合,即网络安全的基本元素(安全技术和安全协议)应该遵从相应 的开发系统标准,使得计算机网络既能互连互通,又具有安全保密性。 链路层可以粗略地理解为数据通道。物理层要为终端设备间的数据通信提供传输媒体及 其连接。媒体是长期的,连接是有生存期的.在连接生存期内,收发两端可以进行不等的一次或 多次数据通信。每次通信都要经过建立通信联络和拆除通信联络两过程.这种建立起来的数 据收发关系就叫作数据链路。链路层的安全需要保证网络链路传送的数据不被窃听和修改, 在链路层通常采用加密技术,使攻击者不能了解、修改传输的信息,从而保证通信的安全。 链路加密设备对数据实施加密保护,它主要是对用户数据和通信协议一起加密,用户数据通 过通信线路到达另一节点后解密。通常在网路每个节点的标准物理层接口处,配置链路加密 设备或链路解密设备,这些设备对通过他们的所有数据进行加密。另一方面,发送端与接收 端之间的任何智能交换或存储节点都必须在处理这些数据流之前对其进行解密。这种类型的 加密十分有效,因为所有数据都被加密,密码分析者得不到任何关于传输数据结构的信息, 他们不知道谁正跟谁通话,发送消息多长,哪天进行的通信等,这叫做“流量保密”。敌人 1 / 5
信息安全导论论文 xxxxxxxx 不仅不能截取消息,而且也不知道消息的出处和去处。 网络层的目的是实现两个端系统之间的数据透明传送,具体功能包括寻址和路由选择、 连接的建立、保持和终止等。它提供的服务使运输层不需要了解网络中的数据传输和交换技 术。网络层关系到通信子网的运行控制,体现了网络应用环境中资源子网访问通信子网的方 式。网络层从物理上来讲一般分布地域宽广,从逻辑上来讲功能复杂,因此是 OSI 模型中面 向数据通信的下三层(也即通信子网)中最为复杂也最关键的一层。在网络层上的加密处理, 可以避免在物理层中出现的加、解密问题,通过网络层加密,数据一致保持加密状态,直到 到达目的地才被解密。网络层的安全保密和典型应用是采用 IPSec 协议为网络层提供安全服 务,包括鉴别、机密性和密钥管理。鉴别机制保证收到的分组的真实性,同时,其他机制为 网络层提供加密、认证、授权、完整性检查等安全服务来保证数据传输的可靠性和保密性。 IPSec 可用两种方式对数据流进行加密:隧道方式和传输方式。隧道方式对整个 IP 包进行加 密,另行生成 IP 头,以便网络完成路由的处理。IP 网络保密机在网络中的应用与链路保密 机地使用方式不同,保密机之间没有一一对应的关系,一台保密设备可同时与多台保密设备 进行保密通信。网络层加密的主要问题在于路由信息未被加密;一个好的密码分析者可以据 此知道谁和谁通信,何时以及有多长,而并不需要知道通信内容。其次,密钥管理也很困难, 因为每个用户必须确保他们与其他人有共同的密钥。 传输层是 OSI 中最重要, 最关键的一层,是唯一负责总体的数据传输和数据控制传输层 的一层。传输层提供端到端的交换数据的机制。传输层对会话层等高三层提供可靠的传输服 务,对网络层提供可靠的目的地站点信息。传输层只存在于端开放系统中,是介于低 3 层通 信子网系统和高 3 层之间的一层,但是很重要的一层。传输层安全协议是在互联网上提供保 密安全信道的加密协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。TLS 1.0 和 SSL 3.0 有轻微差别,但两种规范其实大致相同。 TLS 利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施。 不过在实现的典型例子中,只有网络服务者被可靠身份验证,而其客户端则不一定。这是因 为公钥基础设施普遍商业运营,电子签名证书要花大钱购买,普通大众很难买的起证书。协 议的设计在某种程度上能够使客户端/服务器应用程序通讯本身预防窃听、干扰、和消息伪 造。TLS 包含三个基本阶段:对等协商支持的密钥算法;基于公钥加密交换对称密钥和基于 证书的身份认证;基于对称密钥的数据传输保密。在第一阶段,客户端与服务器协商所用密 码算法。当前广泛实现的算法选择如下:公钥加密系统:RSA、Diffie-Hellman、DSA 及 Fortezza; 对称密钥系统:RC2、RC4、IDEA、DES、Triple DES 及 AES;单向散列函数:MD5 及 SHA。首 先,TLS 的记录层用于封装更高层的 HTTP 等协议。记录层数据可以被随意压缩、加密,与 消息验证码打包在一起。每个记录层包都有一个 content_type 段用以记录更上层用的协议。 客户端要收发几个握手信号:发送一个 ClientHello 消息,说明它支持的密码算法列表、压缩 方法及最高协议版本,也发送稍后将被使用的随机数。然后收到一个 ServerHello 消息,包 含服务器选择的连接参数,源自客户端初期所提供的 ClientHello。当双方知道了连接参数, 客户端与服务器交换证书(依靠被选择的公钥系统)。服务器请求得到客户端的证书有可能 成功,所以连接可以是相互的身份认证。客户端与服务器通过加密通道协商一个共同的“主 密钥”(客户端与服务器计算随机数),这通过精心谨慎设计的伪随机数函数实现。结果可能 使用 Diffie-Hellman 交换,或简单的公钥加密,双方各自用私钥解密。所有其他关键数据的 加密均使用这个“主密钥”。 SSL (Secure Socket Layer)为 Netscape 所研发,用以保障在 Internet 上数据传输之安全, 利用数据加密技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用之 规格为 40 bit 之安全标准,美国则已推出 128 bit 之更高安全标准,但限制出境。只要 3.0 版 本以上之 I.E.或 Netscape 浏览器即可支持 SSL。当前版本为 3.0。它已被广泛地用于 Web 浏 2 / 5
信息安全导论论文 xxxxxxxx 览器与服务器之间的身份认证和加密数据传输。SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压 缩、加密等基本功能的支持。 SSL 握手协议(SSL Handshake Protocol):它建立在 SSL 记录 协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加 密密钥等。SSL 协议提供的服务主要有:1)认证用户和服务器,确保数据发送到正确的客 户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传 输过程中不被改变。SSL 协议的工作流程:服务器认证阶段:1)客户端向服务器发送一个 开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生 成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信 息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后 传给服务器;4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客 户认证服务器。用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成 对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和 其公开密钥,从而向服务器提供认证。从 SSL 协议所提供的服务及其工作流程可以看出,SSL 协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子 商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分 暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单 一认证问题就越来越突出。虽然在 SSL3.0 中通过数字签名和数字证书可实现浏览器和 Web 服务器双方的身份验证,但是 SSL 协议仍存在一些问题,比如,只能提供交易中客户与服务 器间的双方认证,在涉及多方的电子交易中,SSL 协议并不能协调各方间的安全传输和信任 关系。在这种情况下,Visa 和 MasterCard 两大信用卡公组织制定了 SET 协议,为网上信用 卡支付提供了全球性的标准。 应用层是七层 OSI 模型的第七层。应用层直接和应用程序接口并提供常见的网络应用服 务。应用层也向表示层发出请求。应用层是开放系统的最高层,是直接为应用进程提供服务 的。其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务.其 服务元素分为两类:公共应用服务元素 CASE 和特定应用服务元素 SASE。CASE 提供最基本的 服务,它成为应用层中任何用户和任何服务元素的用户,主要为应用进程通信,分布系统实现 提供基本的控制机制;特定服务 SASE 则要满足一些特定服务,如文卷传送,访问管理,作业传 送,银行事务,订单输入等。这些将涉及到虚拟终端,作业传送与操作,文卷传送及访问管理, 远程数据库访问,图形核心系统,开放系统互连管理等等。如果加密发生在通信系统的最高 层——应用层,那么它可以独立于网络所用的通信结构。它仍是端端加密,但加密实现并不 干扰线路编码、两个调制解调器间的同步、物理接口等。在应用层加密涉及与相应层的软件 相互作用。这些软件对不同的计算机结构和通信系统是不同的,因而必须针对不同的系统, 通过软件自身或特殊的硬件加密设备进行加密。应用层安全保密通常通过使用访问控制,鉴 别与认证,数据完整性,数据的保密性、可用性、不可否认性,审计等各种的安全服务来实 现,安全服务可使用加密机制来提供相应的功能。加密机制包括公钥证书、密钥交换、数据 加密、数字签名等。数据保密性服务保障了信息的非授权泄露,数据完整性服务保障了数据 免遭意外的或恶意的修改,通过访问控制服务把信息系统资源的访问权限仅授予授权用户、 程序、进程和其他系统,采用鉴别和认证服务确定访问系统的用户的合法性和用户身份认证, 不可否认性服务保障了收发双方可确信对方的身份,且任何一方在以后都不能抵赖曾处理特 定数据这一事实,审计是一种有效的保护措施,它可以在一定意义上阻止威胁信息系统的一 些行为。在监测可疑行为和对可疑行为做出响应方面,审计发挥着重要的作用。 在网络安全的各层中涉及到所有用户的密钥,对其进行统一的管理,维护是网络安全的 重要内容。密钥管理技术发展至今,已从单一的密钥数据制作和人工分发,向系统化、网络 3 / 5
信息安全导论论文 xxxxxxxx 化地密钥管理方向发展。目前,新一代的密钥管理技术以多网络、多系统的安全互连互通应 用背景,以网络化管理方式为手段,以解决通信网络和信息系统的整体安全为目标,从自动 化、智能化、可控化等多层面、多角度入手,实施系统化的密钥管理。对于密钥的管理分为: 1、对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易 双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定 防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的 和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安 全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。 2、公开密钥管理/数字证书。贸易伙伴间可以使用数字证书来交换公开密钥。国际电信 联盟制定的标准 X.509,对数字证书进行了定义该标准等同于国际标准化组织与国际电工委 员会联合发布的 ISO/IEC 9594-8:195 标准。数字证书通常包含有唯一标识证书所有者的名 称、唯一标识证书发布者的名称、证书所有者的公开密钥、证书发布者的数字签名、证书的 有效期及证书的序列号等。证书发布者一般称为证书管理机构,它是贸易各方都信赖的机构。 数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。 网络越来越先进,人们对它的依赖性在不断增长,关注网络畅通,防止网络被破坏,担 心私密信息被不期望的对手获取等都是正常心理,但为了各种不同的目的,破坏网络、改变 信息和窃取信息等行为一直在发展,人们在对安全保密的需求一直在改变,伴随着这一对相 互影响、相互制约的因素不断发展,这就促使了采取的安全保密技术需要不断翻新,不断精 进。 4 / 5
分享到:
收藏